On the theory, design and optimization of Classical and Quantum algorithms for Isogeny-based Cryptography /
Caamaño Mayorga, Renzo Sebastián
On the theory, design and optimization of Classical and Quantum algorithms for Isogeny-based Cryptography / Renzo Sebastián Caamaño Mayorga ; tutor Francesc Anton Castro - 114 hojas : ilustraciones (algunas a color) ; 30 cm + 1 CD-ROM
Trabajo de integración curricular
Incluye referencias bibliográficas (páginas 95-100)
Trabajo de integración curricular con acceso abierto
Texto (Hypertexto links)
En este trabajo, presentamos la teoría detrás de la criptografía de curva elíptica (ECC) y la criptografía basada en isogenia. Comenzamos con una rápida introducción a la teoría de la complejidad y la criptografía. Damos una descripción detallada de las curvas elípticas y discutimos como se utilizan para crear protocolos seguros. Presentamos la fortaleza de este esquema y también sus debilidades con respecto a la computación cuántica. Para mostrar la necesidad de otros protocolos, revisamos algunos conceptos básicos de Computación Cuántica y presentamos como el algoritmo cuántico de Shor rompe ECC. A partir de entonces, examinamos la rica teoría de las isogenias entre las curvas elípticas ordinarias y supersingulares para terminar con protocolos criptográficos que utilizan estas isogenias para crear sistemas criptográficos post-cuánticos.
Textos en inglés con resúmenes en español e inglés
Algoritmo de Shor
Quantum-resistant public-key cryptosystems
Shor's Algorithm
Matemáticas--Trabajos y disertaciones académicas
On the theory, design and optimization of Classical and Quantum algorithms for Isogeny-based Cryptography / Renzo Sebastián Caamaño Mayorga ; tutor Francesc Anton Castro - 114 hojas : ilustraciones (algunas a color) ; 30 cm + 1 CD-ROM
Trabajo de integración curricular
Incluye referencias bibliográficas (páginas 95-100)
Trabajo de integración curricular con acceso abierto
Texto (Hypertexto links)
En este trabajo, presentamos la teoría detrás de la criptografía de curva elíptica (ECC) y la criptografía basada en isogenia. Comenzamos con una rápida introducción a la teoría de la complejidad y la criptografía. Damos una descripción detallada de las curvas elípticas y discutimos como se utilizan para crear protocolos seguros. Presentamos la fortaleza de este esquema y también sus debilidades con respecto a la computación cuántica. Para mostrar la necesidad de otros protocolos, revisamos algunos conceptos básicos de Computación Cuántica y presentamos como el algoritmo cuántico de Shor rompe ECC. A partir de entonces, examinamos la rica teoría de las isogenias entre las curvas elípticas ordinarias y supersingulares para terminar con protocolos criptográficos que utilizan estas isogenias para crear sistemas criptográficos post-cuánticos.
Textos en inglés con resúmenes en español e inglés
Algoritmo de Shor
Quantum-resistant public-key cryptosystems
Shor's Algorithm
Matemáticas--Trabajos y disertaciones académicas